systemd இல் உள்ள பாதிப்பு உங்கள் சலுகைகளை அதிகரிக்க உங்களை அனுமதிக்கும்

systemd சிஸ்டம் மேனேஜரில் அடையாளம் காணப்பட்டது பாதிப்பு (CVE-2020-1712), இது DBus பேருந்தில் சிறப்பாக வடிவமைக்கப்பட்ட கோரிக்கையை அனுப்புவதன் மூலம் உங்கள் குறியீட்டை உயர்ந்த சலுகைகளுடன் செயல்படுத்த உங்களை அனுமதிக்கிறது. சோதனை வெளியீட்டில் சிக்கல் சரி செய்யப்பட்டது systemd 245-rc1 (சிக்கலைத் தீர்க்கும் இணைப்புகள்: 1, 2, 3) விநியோகங்களில் பாதிப்பு சரி செய்யப்பட்டது உபுண்டு, ஃபெடோரா, RHEL (RHEL 8 இல் தோன்றும், ஆனால் RHEL 7 ஐ பாதிக்காது) CentOS и SUSE/openSUSE, ஆனால் எழுதும் நேரத்தில் செய்தி திருத்தப்படாமல் உள்ளது டெபியன் и ஆர்க் லினக்ஸ்.

DBus செய்திகளைச் செயலாக்கும் போது, ​​Polkitக்கான கோரிக்கைகளை ஒத்திசைவின்றிச் செயல்படுத்தும் போது, ​​ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதிக்கான அணுகல் (பயன்பாட்டிற்குப் பிறகு-இலவசம்) மூலம் பாதிப்பு ஏற்படுகிறது. சில DBus இடைமுகங்கள் ஒரு தற்காலிக சேமிப்பை பயன்படுத்தி பொருட்களை சிறிது நேரம் சேமிக்கும் மற்றும் DBus பஸ் மற்ற கோரிக்கைகளை செயல்படுத்த இலவசம் எனில் கேச் உள்ளீடுகளை பறித்துவிடும். DBus முறை கையாளுபவர் bus_verify_polkit_async() ஐப் பயன்படுத்தினால், அது Polkit செயல் முடிவடையும் வரை காத்திருக்க வேண்டியிருக்கும். போல்கிட் தயாரான பிறகு, ஹேண்ட்லர் மீண்டும் அழைக்கப்பட்டு, நினைவகத்தில் ஏற்கனவே விநியோகிக்கப்பட்ட தரவை அணுகும். Polkitக்கான கோரிக்கை அதிக நேரம் எடுத்தால், DBus முறை கையாளுபவர் இரண்டாவது முறையாக அழைக்கப்படுவதற்கு முன், தற்காலிக சேமிப்பில் உள்ள உருப்படிகள் அழிக்கப்படும்.

பாதிப்பைச் சுரண்ட அனுமதிக்கும் சேவைகளில், systemd-machined குறிப்பிடப்பட்டுள்ளது, இது DBus API org.freedesktop.machine1.Image.Clone ஐ வழங்குகிறது, இது தற்காலிக சேமிப்பில் தரவை தற்காலிகமாக சேமிப்பதற்கும் போல்கிட்டை ஒத்திசைவற்ற அணுகலுக்கும் வழிவகுக்கிறது. இடைமுகம்
org.freedesktop.machine1.Image.Clone ஆனது கணினியின் அனைத்து சலுகையற்ற பயனர்களுக்கும் கிடைக்கிறது, இது systemd சேவைகளை செயலிழக்கச் செய்யலாம் அல்லது குறியீட்டை ரூட்டாகச் செயல்படுத்தலாம் (சுரண்டல் முன்மாதிரி இன்னும் நிரூபிக்கப்படவில்லை). பாதிப்பை சுரண்ட அனுமதிக்கும் குறியீடு சேர்க்கப்பட்டது 2015 பதிப்பில் systemd-இயந்திரத்தில் systemd 220 (RHEL 7.x systemd 219 ஐப் பயன்படுத்துகிறது).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்